JP5993285B2 - User authentication device and user authentication program - Google Patents

User authentication device and user authentication program Download PDF

Info

Publication number
JP5993285B2
JP5993285B2 JP2012248523A JP2012248523A JP5993285B2 JP 5993285 B2 JP5993285 B2 JP 5993285B2 JP 2012248523 A JP2012248523 A JP 2012248523A JP 2012248523 A JP2012248523 A JP 2012248523A JP 5993285 B2 JP5993285 B2 JP 5993285B2
Authority
JP
Japan
Prior art keywords
terminal
information
user
salt value
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012248523A
Other languages
Japanese (ja)
Other versions
JP2014096101A (en
Inventor
隆也 嘉藤
隆也 嘉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi UFJ Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi UFJ Trust Co filed Critical Bank of Tokyo Mitsubishi UFJ Trust Co
Priority to JP2012248523A priority Critical patent/JP5993285B2/en
Publication of JP2014096101A publication Critical patent/JP2014096101A/en
Application granted granted Critical
Publication of JP5993285B2 publication Critical patent/JP5993285B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザ認証装置及びプログラムに係り、特に、クライアント端末を操作している操作者が予め登録されているユーザか否かを認証するためのユーザ認証装置及びコンピュータを前記ユーザ認証装置として機能させるためのユーザ認証プログラムに、関する。 The present invention relates to a user authentication apparatus and program, and in particular, functions as a user authentication apparatus and a user authentication apparatus for authenticating whether or not an operator who operates a client terminal is a pre-registered user. The present invention relates to a user authentication program.

予め登録したユーザに対してオンラインで所定のサービスを提供するウェブサイトでは、ネットワークを介してウェブサイトにアクセスしてきた端末の操作者にユーザID及びパスワードを入力させ、入力されたユーザIDとパスワードの組合わせがデータベースに登録されているか否かに基づいて、アクセスしてきた端末の操作者が予め登録されたユーザか否かを確認するユーザ認証方法が採用されることが、一般的である。 In a website that provides a predetermined service online to a pre-registered user, the operator of the terminal that has accessed the website via the network inputs the user ID and password, and the entered user ID and password Generally, a user authentication method is adopted in which it is confirmed whether or not the operator of the accessing terminal is a pre-registered user based on whether or not the combination is registered in a database.

しかし、上記のユーザ認証方法は、ユーザが操作する端末の個性には依存しないので、仮にユーザIDとパスワードが他者へ漏洩してしまった場合に、ユーザが漏洩に気付く前に、ユーザIDとパスワードを知った者が正当なユーザになりすまして不正にアクセスすることが可能になってしまうという欠点がある。   However, since the above user authentication method does not depend on the individuality of the terminal operated by the user, if the user ID and the password are leaked to others, the user ID There is a disadvantage that a person who knows the password can impersonate a legitimate user and gain unauthorized access.

これに関連して、非特許文献1には、認証サーバを運用する認証業者との間で契約を交わしたユーザに対し、内部クロックによって生成した時刻及び機器識別情報に対して所定のパスワード生成アルゴリズムに従った変換を施すことによってパスワード(ワンタイムパスワード)を生成するスタンドアローンなハードウェア(ハードウェアトークン)を交付するとともに、当該ユーザのID(ユーザID)に対応付けて上記機器識別情報を認証サーバに格納しておき、ハードウェアトークンが最新に生成したワンタイムパスワードとユーザIDが端末から認証サーバへ送信されると、認証サーバが、受信したユーザIDに対応付けて格納している機器識別情報及び現在時刻に対して上記パスワード生成アルゴリズムに従った変換を施すことによってワンタイムパスワードを再現し、当該ワンタイムパスワードと端末から受信したワンタイムパスワードが一致していると、当該端末の操作者が上記ユーザであることを認証し、ユーザが指定する他の業者等に対して証明を行う技術が、記載されている。 In this regard, Non-Patent Document 1 discloses a predetermined password generation algorithm for the time and device identification information generated by an internal clock for a user who has signed a contract with an authentication company that operates an authentication server. Stand-alone hardware (hardware token) that generates a password (one-time password) by performing conversion in accordance with the user ID and authenticating the device identification information in association with the user ID (user ID) When the one-time password and user ID generated by the latest hardware token are transmitted from the terminal to the authentication server, the device identification stored by the authentication server in association with the received user ID To convert information and current time according to the above password generation algorithm If the one-time password is reproduced, and the one-time password matches the one-time password received from the terminal, the operator of the terminal authenticates that the user is the above-mentioned user, and the other contractor designated by the user A technique for certifying such as is described.

一方、ワンタイムパスワードの生成方式として、上述した方式(時刻同期方式)の他、チャレンジ・レスポンス方式が知られている。このチャレンジ・レスポンス方式とは、1回のログイン毎に、認証サーバから端末に対してチャレンジと呼ばれるワンタイムパスワード生成パラメータを送信し、端末は、受信したチャレンジを入力としてレスポンスと呼ばれるワンタイムパスワードを生成し、認証サーバへ送信し、認証サーバは、チャレンジに基づいてユーザが送信すべきレスポンスを算出し、端末から受信したレスポンスと照合して認証処理を行う技術である。   On the other hand, as a one-time password generation method, a challenge / response method is known in addition to the above-described method (time synchronization method). In this challenge / response method, the authentication server transmits a one-time password generation parameter called a challenge to the terminal for each login, and the terminal inputs a received challenge and inputs a one-time password called a response. The authentication server is a technique for calculating a response to be transmitted by the user based on the challenge and performing an authentication process by checking the response received from the terminal.

上述した非特許文献1に記載された時刻同期方式の認証方法によると、ワンタイムパスワード生成の基礎となるパラメータは二つだけ(機器識別情報及び現在時刻)であるので、セキュリティ強度(ハ―ドウェアトークンの偽造の困難性)が比較的低いという問題が、認識されるようになった。   According to the authentication method of the time synchronization method described in Non-Patent Document 1 described above, since there are only two parameters (device identification information and current time) as the basis for generating a one-time password, security strength (hardware) The problem of relatively low token forgery has been recognized.

そこで、非特許文献2には、時刻同期方式とチャレンジレスポンス方式とを組み合わせ、ワンタイムパスワード生成アルゴリズムとして機器識別情報及び現在時刻の他にソルト値(認証情報を生成する為のパラメータであり、従来、主に乱数が充てられていたもの)を要求するものを採用し、ハードウェアトークンにソルト値入力用のキーボードを追加し、認証サーバがユーザ毎にソルト値を生成して、ユーザからの要求に応じてソルト値を認証サーバから端末へ送信するとともに、当該ユーザのユーザID及び機器識別情報に対応付けて認証サーバに格納し、その後、端末からワンタイムパスワードが送信されてくると、格納しておいたソルト値及び機器識別情報並びに現在時刻に基づいてワンタイムパスワードを生成し、両ワンタイムパスワードが一致するか否かに基づいて認証処理を行う技術が、開示されている。   Therefore, Non-Patent Document 2 combines a time synchronization method and a challenge response method, and a salt value (a parameter for generating authentication information in addition to device identification information and current time as a one-time password generation algorithm, , Which is mainly filled with random numbers), a keyboard for salt value input is added to the hardware token, and the authentication server generates a salt value for each user and requests from the user In response to this, the salt value is transmitted from the authentication server to the terminal, stored in the authentication server in association with the user ID and device identification information of the user, and then stored when the one-time password is transmitted from the terminal. A one-time password is generated based on the salt value, device identification information, and current time. Technology word performs authentication processing based on whether the match is disclosed.

“正しい認証方式の選び方ハンドブック”、[online]、平成24年8月、RSAセキュリティ株式会社、[平成24年10月26日検索]、インターネット〈URL:http://japan.rsa.com/japan/pdf/products/SID/AuthHandBook.pdf〉"How to choose the right authentication method handbook", [online], August 2012, RSA Security Inc., [October 26, 2012 search], Internet <URL: http://japan.rsa.com/japan /pdf/products/SID/AuthHandBook.pdf> “Tele-IDv.6.2 FIPS 140-2 Non-Proprietary Security Policy”、[online]、平成19年、Encotone Ltd.、[平成24年10月26日検索]、インターネット〈URL:http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp417.pdf〉“Tele-IDv.6.2 FIPS 140-2 Non-Proprietary Security Policy”, [online], 2007, Encotone Ltd., [October 26, 2012 search], Internet <URL: http: // csrc. nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp417.pdf>

特許文献2に記載の技術によると、ソルト値は、ネットワークを通じて認証サーバから端末へ送信されるので、悪意のある第三者(中間攻撃者)によって傍受され易く、よって、総合的なセキュリティ強度(ハ―ドウェアトークンの偽造の困難性)は、特許文献1に記載の時刻同期方式からあまり向上していないという問題があった。 According to the technique described in Patent Document 2, since the salt value is transmitted from the authentication server to the terminal through the network, it is easy to be intercepted by a malicious third party (intermediate attacker). There is a problem that the difficulty of counterfeiting hardware tokens has not improved much from the time synchronization method described in Patent Document 1.

本発明は上記事実を考慮して成されたもので、その課題は、ソルト値を端末において生成可能とすることによってソルト値がネットワーク上で中間攻撃者によって傍受される危険を回避できるにも拘わらず、同一のソルト値を認証サーバ内で生成できるようにしたユーザ認証装置及びユーザ認証プログラムを得ることにある。 The present invention has been made in consideration of the above facts, and the problem is that the salt value can be generated at the terminal to avoid the risk of the salt value being intercepted by an intermediate attacker on the network. First, a user authentication apparatus and a user authentication program that can generate the same salt value in the authentication server are obtained.

上記課題を解決するための手段としてのサーバは、ネットワークを通じてアクセスしてきた端末を操作している操作者が予め登録されたユーザであることを認証する際に、端末の処理装置に対して当該端末から発信される電文のヘッダに書き込まれることになる当該端末の固有可変情報に対して所定アルゴリズムに従った変換を施させることによって、ユーザ認証に用いられる認証情報の生成に必要とされるソルト値を生成させるソルト値生成プログラムを記憶装置に格納しておき、端末からの電文による要求に応じて、前記ソルト値生成プログラムを当該端末へ送信し、前記ソルト値生成プログラムに従って、前記端末からの電文のヘッダに書き込まれた当該端末の固有可変情報に対して前記所定アルゴリズムに従った変換を施すことによってソルト値を生成し、生成した前記ソルト値に基づいて前記所定関数を実行することにより認証情報を生成するものである。   When a server as a means for solving the above-mentioned problem authenticates that an operator who operates a terminal accessed through a network is a pre-registered user, the server is connected to the processing device of the terminal. The salt value required for generating authentication information used for user authentication by performing conversion according to a predetermined algorithm on the unique variable information of the terminal to be written in the header of the message sent from A salt value generation program for generating a message is stored in a storage device, and the salt value generation program is transmitted to the terminal in response to a request by a message from the terminal, and a message from the terminal is transmitted according to the salt value generation program. By performing conversion according to the predetermined algorithm on the unique variable information of the terminal written in the header of Te generates a salt value, and generates the authentication information by performing a predetermined function based on the generated salt value.

ここにおいて、ソルト値生成プログラムとは、単独で、処理装置に対して上述したソルト値の生成を行わせるものであっても良いし、別のプログラム,例えばブラウザプログラムのアドインプログラムであっても良いし、ブラウザプログラムやヴァーチャルマシンプログラムに従って動作している処理装置に読み込まれて実行されるスクリプトやアプレットであっても良い。ソルト値生成プログラムは一つだけ用意されていても良いし、複数パターン用意されていても良い。その場合、一つのプログラムのテンプレートに、予め用意されていた複数パターンのパラメータの中から選択されたパラメータを埋め込んでプログラムを完成させて端末へ送信するようにしても良い。後者についても、本明細書では「複数パターンのソルト生成プログラム」と称する。このように複数パターンのソルト生成プログラムから選択した特定ソルト生成プログラムを端末へ送信する場合には、要求電文を送信してきた端末の識別情報に対応付けて、いずれのソルト生成プログラムを送信したかを事後的に識別できる情報を、記憶装置に記憶させておく必要がある。かかる端末の識別情報としては、例えば、固定IPアドレスを用いることもできるが、端末を操作している操作者のユーザIDであっても良い。
端末の固有可変情報とは、本発明に基づいて認証が行われるような短時間の間には変更される蓋然性が低い情報である必要がある。この固有可変情報としては、例えば、電文がハイパーテキストトランスファープロトコルに従ったメッセージである場合には、当該プロトコルに従ったユーザエージェント情報,特に、端末にインストールされたオペレーティングシステム及びブラウザプログラムの種類情報及びバージョン情報を、用いることができる。この場合、ソルト値生成プログラムを要求する電文にも、その後認証情報を伝達するために送信されて来る電文にも、同じ固有可変情報が含まれることになる。従って、その場合には、サーバは、前者の電文に含まれる固有可変情報に基づいてソルト値を生成し更に認証情報も生成して記憶装置に記憶しておいても良いし、後者の電文に含まれる固有可変情報に基づいてソルト値を生成して更に認証情報を生成して、生成した認証情報を記憶装置に記憶することなく、直ちに、当該電文に含まれる認証情報と比較しても良い。
Here, the salt value generation program may be a program that causes the processing device to generate the salt value as described above, or may be another program, for example, an add-in program of a browser program. Alternatively, it may be a script or an applet that is read and executed by a processing device operating according to a browser program or a virtual machine program. Only one salt value generation program may be prepared, or a plurality of patterns may be prepared. In that case, a parameter selected from a plurality of patterns of parameters prepared in advance may be embedded in a template of one program, and the program may be completed and transmitted to the terminal. The latter is also referred to as a “multiple pattern salt generation program” in this specification. In this way, when transmitting a specific salt generation program selected from a plurality of patterns of salt generation programs to the terminal, which salt generation program is transmitted in association with the identification information of the terminal that transmitted the request message. Information that can be identified afterwards must be stored in the storage device. For example, a fixed IP address may be used as the terminal identification information, but it may be the user ID of the operator who operates the terminal.
The unique variable information of the terminal needs to be information with a low probability of being changed in a short time such that authentication is performed based on the present invention. As this unique variable information, for example, when a message is a message according to a hypertext transfer protocol, user agent information according to the protocol, in particular, operating system and browser program type information installed in the terminal, and Version information can be used. In this case, the same unique variable information is included in the message requesting the salt value generation program and the message transmitted to transmit the authentication information thereafter. Therefore, in that case, the server may generate a salt value based on the unique variable information included in the former message, further generate authentication information, and store it in the storage device. A salt value may be generated based on the included unique variable information to further generate authentication information, and the generated authentication information may be immediately compared with the authentication information included in the message without storing the generated authentication information in the storage device. .

本発明によれば、ソルト値を端末において生成可能であり、端末において生成されたものと同一のソルト値が認証サーバ内でも生成されるので、ソルト値がネットワーク上で中間攻撃者によって傍受される危険を回避できる。従って、本発明を従来のワンタイムパスワード生成方法及び認証方法に適用すれば、かかる傍受の危険が低いソルト値を用いてワンタイムパスワードを生成することができるので、セキュリティの強度が強固になる。 According to the present invention, the salt value can be generated in the terminal, and the same salt value as that generated in the terminal is also generated in the authentication server, so that the salt value is intercepted by an intermediate attacker on the network. You can avoid danger. Therefore, if the present invention is applied to a conventional one-time password generation method and authentication method, a one-time password can be generated using a salt value with a low risk of eavesdropping, so that the strength of security is strengthened.

本実施形態に係るコンピュータ・システムの概略構成を示すブロック図A block diagram showing a schematic configuration of a computer system according to the present embodiment ユーザデータベースを構成する顧客マスターファイルのデータ構造を示す表Table showing the data structure of the customer master file that makes up the user database ユーザデータベースを構成する送信情報ファイルのデータ構造を示す表Table showing the data structure of the transmission information file that makes up the user database ワンタイムパスワード入力画面を示す図Figure showing the one-time password entry screen ハードウェアトークンの表面を示す図Diagram showing the surface of a hardware token ユーザ認証サーバプログラムに従って銀行システムのCPUが実行する処理の内容を示すフローチャートThe flowchart which shows the content of the process which CPU of a bank system performs according to a user authentication server program ユーザ認証サーバプログラムに従って銀行システムのCPUが実行する処理の内容を示すフローチャートThe flowchart which shows the content of the process which CPU of a bank system performs according to a user authentication server program スクリプトムを読み込んだブラウザプログラムに従ってクライアント端末のCPUが実行する処理の内容を示すフローチャートThe flowchart which shows the content of the processing which CPU of a client terminal performs according to the browser program which read the script HTMLを読み込んだブラウザプログラムに従ってクライアント端末のCPUが実行する処理の内容を示すフローチャートThe flowchart which shows the contents of the processing which CPU of the client terminal executes according to the browser program which loads HTML

以下、図面を参照して本発明の実施形態の一例を詳細に説明する。図1には本実施形態に係るオンライン取引システム10が示されている。このオンライン取引システム10は、特定金融機関に設置されたユーザ認証装置としての銀行システム12を含んで構成されている。ただし、本発明は、銀行システムに限らず、あらゆるネットワークシステムにおいて、サーバにアクセスして一定サービスを要求してきたクライアント端末の操作者が、予め正規のユーザとして登録された者と一致するかどうかを認証する場合に、用いられる。かかるサービスには、他の事業者に対してクライアント端末の操作者が予め登録されているユーザであることを証明するサービスも、含まれている。 Hereinafter, an example of an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 shows an online transaction system 10 according to the present embodiment. The online transaction system 10 includes a bank system 12 as a user authentication device installed in a specific financial institution. However, the present invention is not limited to the bank system, and in any network system, whether or not the operator of the client terminal who accesses the server and requests a certain service matches the person registered as a regular user in advance. Used when authenticating. Such a service includes a service for proving that the operator of the client terminal is a pre-registered user with respect to another business operator.

本実施形態について説明すると、上記特定金融機関は、当該特定金融機関に口座を開設しているユーザがオンラインで金融取引を行うことを可能とするサービスとして、オンライン金融取引用ウェブサイトを通じてユーザからのオンラインでの金融取引の実行指示を受け付けるオンライン金融取引受付サービスを、提供している。このオンライン金融取引受付サービスを利用した金融取引では、ユーザがクライアントPC(Personal Computer)18を介してオンライン金融取引用ウェブサイトのウェブページを閲覧し、該ウェブページ上で必要な情報を入力することで、ユーザが所望している金融取引の実行を指示するための情報(金融取引指示情報)がクライアントPC18から銀行システム12へ送信される。そして、この金融取引指示情報が銀行システム12からイントラネット26に接続された勘定系システム28等へ転送されることで、金融取引指示情報に基づいてユーザから指示された金融取引が勘定系システム28等によって実行されるようになっている。   Describing this embodiment, the specific financial institution is a service that enables a user who has opened an account with the specific financial institution to conduct online financial transactions. An online financial transaction acceptance service that accepts online financial transaction execution instructions is provided. In a financial transaction using this online financial transaction reception service, a user browses a web page of an online financial transaction website via a client PC (Personal Computer) 18 and inputs necessary information on the web page. Thus, information for instructing execution of the financial transaction desired by the user (financial transaction instruction information) is transmitted from the client PC 18 to the bank system 12. Then, the financial transaction instruction information is transferred from the bank system 12 to the account system 28 connected to the intranet 26, so that the financial transaction instructed by the user based on the financial transaction instruction information is performed in the account system 28, etc. To be executed by.

かかる銀行システム12は、相互にバスBを通じて接続されたCPU12A、メモリ12B、ハードディスクドライブ(HDD)12C、及び、ネットワークインタフェース(I/F)部12Dを、備えている。 The bank system 12 includes a CPU 12A, a memory 12B, a hard disk drive (HDD) 12C, and a network interface (I / F) unit 12D that are connected to each other through a bus B.

ネットワークI/F部12Dは、多数台のウェブサーバが通信回線を介して相互に接続されて成る公共のコンピュータ・ネットワーク(インターネット)16に直接接続されており、更に特定金融機関内に設置されたイントラネット(LAN)26にも接続されている。イントラネット26には勘定系システム28が接続されている。 The network I / F unit 12D is directly connected to a public computer network (Internet) 16 in which a large number of web servers are connected to each other via a communication line, and further installed in a specific financial institution. An intranet (LAN) 26 is also connected. A billing system 28 is connected to the intranet 26.

上記インターネット16には、多数台のクライアントPC18が接続されているので、上記ネットワークI/F部12Dは、インターネット16を介して各クライアントPC18に接続可能となっている。 Since a large number of client PCs 18 are connected to the Internet 16, the network I / F unit 12 </ b> D can be connected to each client PC 18 via the Internet 16.

メモリ12Bは、RAM(ランダムアクセスメモリ)からなる主記憶装置であり、CPU12Bによる作業領域が展開される。   The memory 12B is a main storage device including a RAM (Random Access Memory), and a work area by the CPU 12B is expanded.

CPU12Aは、メモリ12B上に読み出されたプログラムを実行して、銀行システム12を構成するハードウェア全体を制御するコンピュータであり、応答手段,ソルト値再現手段,送信情報管理手段の一部,認証情報生成手段及び判定手段に、相当する。   The CPU 12A is a computer that controls the entire hardware constituting the bank system 12 by executing the program read out on the memory 12B, and includes response means, salt value reproduction means, part of transmission information management means, authentication It corresponds to information generation means and determination means.

HDD12Cは、各種データ及びプログラムを格納したコンピュータ読取可能な記憶媒体を内蔵した記憶装置である。HDD12Cが格納しているプログラムには、CPU12Aによってメモリ12B上に読み出されて実行されるオペレーティングシステム(OS),ユーザ認証サーバプログラム13,ワンタイムパスワード生成関数17,及び、複数パターンのソルト値生成用スクリプト(JavaScript(登録商標))14が、含まれている。ただし、オペレーティングシステムは、一般に市販されているものであるので、その説明を省略する。また、ユーザ認証サーバプログラム13の内容については、図6及び図7のフローチャートを参照して、後述する。各ソルト値生成用スクリプト14は、複数のパラメータ(OS種類識別情報,OSバージョン,ブラウザ種類識別情報,ブラウザバージョン)を所定のアルゴリズムに従って変換することによって一意の数列(ソルト値)を生成する関数を定義した一種のプログラム(ソルト値生成プログラム)である。HDD12Cは、上記アルゴリズムが相互に異なる複数パターンのソルト値生成用スクリプト14が予め用意されている。これらソルト値生成用スクリプト14は、時間帯に対応付けられていても良いし、時刻と後述するユーザIDとを入力値とする関数によって一意に特定されるように対応付けられていても良い。ワンタイムパスワード生成関数17は、例えば、非特許文献2に記載された様なハードウェアトークン(認証情報生成装置)に実装されているプログラムであり、ソルト値,現在時刻及びハードウェアトークン番号(認証情報生成装置の固体識別情報)からなる3種類のパラメータを所定のアルゴリズムに従って変換することによって一意の数列(ワンタイムパスワード[ユーザ認証に用いられる認証情報に相当])を生成する関数を定義したプログラムである。   The HDD 12C is a storage device that incorporates a computer-readable storage medium that stores various data and programs. The programs stored in the HDD 12C include an operating system (OS) that is read and executed on the memory 12B by the CPU 12A, a user authentication server program 13, a one-time password generation function 17, and a plurality of patterns of salt value generation. Script (JavaScript (registered trademark)) 14 is included. However, since the operating system is generally commercially available, the description thereof is omitted. The contents of the user authentication server program 13 will be described later with reference to the flowcharts of FIGS. Each salt value generation script 14 converts a plurality of parameters (OS type identification information, OS version, browser type identification information, browser version) according to a predetermined algorithm to generate a function for generating a unique numerical sequence (salt value). It is a kind of defined program (salt value generation program). In the HDD 12C, a plurality of patterns of salt value generation scripts 14 having different algorithms are prepared in advance. These salt value generation scripts 14 may be associated with a time zone, or may be associated with each other so as to be uniquely specified by a function having a time and a user ID described later as input values. The one-time password generation function 17 is a program implemented in, for example, a hardware token (authentication information generation apparatus) as described in Non-Patent Document 2, and includes a salt value, a current time, and a hardware token number (authentication). A program that defines a function that generates a unique number sequence (one-time password [corresponding to authentication information used for user authentication]) by converting three types of parameters consisting of individual identification information of the information generation device according to a predetermined algorithm It is.

HDD12Cが格納している各種データには、ユーザデータベース15が、含まれている。ユーザデータベース15は、当該特定金融機関と口座開設契約を締結している全てのユーザに関する情報を管理するデータベースである。このユーザデータベース16は、複数のデータファイルから構成されているので、その一例を図2及び図3に示す。   Various data stored in the HDD 12C includes a user database 15. The user database 15 is a database that manages information regarding all users who have entered into account opening contracts with the specific financial institution. Since the user database 16 is composed of a plurality of data files, an example thereof is shown in FIGS.

図2は、認証対象者たる個々のユーザについての固定的な情報を予め登録するためのデータファイル(顧客マスターファイル)であり、個々のユーザ毎に、一意に付与されたユーザID(契約番号),当該ユーザに交付されたハードウェアトークンの固体識別情報(ハードウェアトークン番号)及びその有効期限,当該ユーザの氏名,生年月日及び住所,並びに、当該ユーザが任意に設定したパスワード(固定パスワード)が、登録される。   FIG. 2 is a data file (customer master file) for pre-registering fixed information about individual users who are authentication subjects, and a user ID (contract number) uniquely assigned to each individual user. , Hardware token individual identification information (hardware token number) and its expiration date, the user's name, date of birth and address, and password arbitrarily set by the user (fixed password) Is registered.

図3は、顧客マスターファイルに予め認証対象者として登録されているユーザが認証要求をする毎に、その認証要求を管理するための情報を一時的に記録するための送信情報管理手段としてのデータファイル(送信情報ファイル[送信情報管理手段の一部に相当])であり、個々の認証要求毎にエントリが追加され、追加されたエントリには、その認証要求をしたユーザのユーザID,顧客マスターファイル(図2)において当該ユーザIDに対応付けて登録されているハードウェアトークン番号,その認証要求に応じて当該ユーザへ送信されたソルト値生成用スクリプト14のパターン番号及びその送信を行った時刻,並びに、認証失敗をした回数を記録するためのカウンタ値(失敗カウンタ)が、記録される。   FIG. 3 shows data as a transmission information management means for temporarily recording information for managing an authentication request every time a user registered as an authentication target in the customer master file makes an authentication request. File (transmission information file [corresponding to a part of transmission information management means]), an entry is added for each authentication request, and the added entry includes the user ID of the user who made the authentication request, the customer master The hardware token number registered in association with the user ID in the file (FIG. 2), the pattern number of the salt value generation script 14 transmitted to the user in response to the authentication request, and the time of transmission , And a counter value (failure counter) for recording the number of authentication failures.

図1に戻り、端末としてのクライアントPC18は、バスBを通じて相互にデータ交換可能に接続されたCPU19、メモリ20、キーボード21、通信モジュール22、ディスプレイ23及びハードディスク(HDD)24を、有している。即ち、当該クライアントPC18は、一般的なハードウェア構成を有する汎用のコンピュータである。なお、クライアントPC18は、インターネット接続機能を備えているコンピュータであれば良いので、所謂タブレットコンピュータのハードウェア構成を有していても、所謂スマートフォンのハードウェア構成を有していても良い。   Returning to FIG. 1, the client PC 18 as a terminal includes a CPU 19, a memory 20, a keyboard 21, a communication module 22, a display 23, and a hard disk (HDD) 24 that are connected to each other via a bus B so as to exchange data. . That is, the client PC 18 is a general-purpose computer having a general hardware configuration. The client PC 18 may be a computer having an Internet connection function, and thus may have a so-called tablet computer hardware configuration or a so-called smartphone hardware configuration.

CPU19は、プログラムを読み込んで実行することによって当該クライアントPC18全体の制御を行う処理装置である。 The CPU 19 is a processing device that controls the entire client PC 18 by reading and executing a program.

通信モジュール22は、当該クライアントPC18を使用するユーザが利用可能な各種ネットワークのプロトコルを終端し、かかるプロトコルに従ったデータ形式にて、かかるネットワークの基地局との間で通信を行う通信装置である。   The communication module 22 is a communication device that terminates various network protocols that can be used by the user using the client PC 18 and communicates with a base station of the network in a data format according to the protocol. .

ディスプレイ23は、CPU19によって各種画像,画面,メッセージ等の可視情報が表示される表示装置である。   The display 23 is a display device on which visible information such as various images, screens, and messages is displayed by the CPU 19.

キーボード21は、ユーザによって操作されることによってCPUに文字列を入力する入力装置である。   The keyboard 21 is an input device that inputs a character string to the CPU when operated by a user.

ハードディスク24は、各種プログラム及び各種データを格納した外部記憶装置である。ハードディスク24が格納している各種プログラムには、クライアントPC18の基本動作を制御するための基本プログラムであるオペレーティングシステム(OS),ブラウザプログラムが、含まれている。ただし、これらオペレーシングシステム及びブラウザプログラムは、一般的に流通しているものであるので、その説明を省略する。   The hard disk 24 is an external storage device that stores various programs and various data. Various programs stored in the hard disk 24 include an operating system (OS) and a browser program, which are basic programs for controlling the basic operation of the client PC 18. However, since these operating systems and browser programs are generally distributed, description thereof will be omitted.

メモリ20は、CPU19の作業領域が展開される主記憶装置である。このメモリ20には、ネットワークを経由してダウンロードされたプログラムやデータも、一時的に記憶される。例えば、上述した銀行システム12からインターネット16を介して受信したソルト値生成用スクリプト14やワンタイムパスワード生成関数17も、当該メモリ20上に一時記憶され、CPU19に読み出されて実行される。   The memory 20 is a main storage device in which a work area of the CPU 19 is expanded. The memory 20 also temporarily stores programs and data downloaded via the network. For example, the salt value generation script 14 and the one-time password generation function 17 received from the bank system 12 via the Internet 16 are also temporarily stored in the memory 20 and read out and executed by the CPU 19.

ハードウェアトークン1は、上述したワンタイムパスワード生成関数17を実行することに特化された専用電算機であり、例えば、非特許文献2に記載された従来公知のものが、用いられ得る。ここで、ハードウェアトークン1の構造を模式的に説明すると、図1に図示されるように、Bを通じて相互にデータ交換可能に接続されたCPU2、メモリ3、キーボード5、ディスプレイ6、及びクロック7から、構成されている。   The hardware token 1 is a dedicated computer specialized for executing the above-described one-time password generation function 17. For example, a conventionally known one described in Non-Patent Document 2 can be used. Here, the structure of the hardware token 1 will be schematically described. As shown in FIG. 1, the CPU 2, the memory 3, the keyboard 5, the display 6, and the clock 7 are connected to each other through B so as to exchange data. Is made up of.

メモリ3は、当該ハードウェアトークン1に対して予め一意且つ固定的に付与されたハードウェアトークン番号8及び銀行システム12のハードディスク12Cに格納されているものと全く同じワンタイムパスワード生成関数17を格納した、ROM(リードオンリーメモリー)である。   The memory 3 stores a hardware token number 8 that is uniquely and fixedly given to the hardware token 1 in advance and the one-time password generation function 17 that is exactly the same as that stored in the hard disk 12C of the bank system 12. ROM (Read Only Memory).

キーボード5は、図5の平面図に示すように、0〜9の数字や若干の記号を入力するための複数の文字ボタン5a及び入力ボタン5bから構成されている。   As shown in the plan view of FIG. 5, the keyboard 5 is composed of a plurality of character buttons 5a and input buttons 5b for inputting numbers 0 to 9 and some symbols.

クロック7は、現在時刻を示す情報(時刻情報)を常時生成し、CPU2に入力する。   The clock 7 always generates information (time information) indicating the current time and inputs it to the CPU 2.

CPU2は、キーボード5によって入力された文字列(ソルト値)及びメモリ3から読み出したハードウェアトークン番号8に対して、メモリ3から読み出したワンタイムパスワード生成関数17を実行することにより、ワンタイムパスワードを生成する。なお、このCPU2の代わりに、同機能を果たすロジック回路が用いられても良い。   The CPU 2 executes the one-time password generation function 17 read from the memory 3 with respect to the character string (salt value) input by the keyboard 5 and the hardware token number 8 read from the memory 3, thereby executing the one-time password. Is generated. Instead of the CPU 2, a logic circuit that performs the same function may be used.

ディスプレイ6は、図5に示されるように、ワンタイムパスワードの桁数分の文字列を表示することができる液晶パネルであり、CPU2によって生成されたワンタイムパスワードを表示する。   As shown in FIG. 5, the display 6 is a liquid crystal panel capable of displaying a character string corresponding to the number of digits of the one-time password, and displays the one-time password generated by the CPU 2.

以下、銀行システム12内において、ユーザ認証サーバプログラム13に従ってCPU12Aが実行する処理の内容を、クライアントPC18においてブラウザプログラムに従ってCPU19が実行する処理の内容とともに、図6乃至図9のフローチャートを参照して説明する。なお、以下の節名においては、便宜上、ユーザ認証サーバプログラム13に従って動作するCPU12Aを、「ユーザ認証サーバ13」と称する。   The contents of the processing executed by the CPU 12A according to the user authentication server program 13 in the bank system 12 will be described below together with the contents of the processing executed by the CPU 19 according to the browser program in the client PC 18 with reference to the flowcharts of FIGS. To do. In the following section names, for convenience, the CPU 12A that operates according to the user authentication server program 13 is referred to as a “user authentication server 13”.

図6の処理は、銀行システム12が提供するサイトにアクセスしているクライアントPC18の操作者が、当該サイト上において重要取引を実行することを選択したことによって、当該クライアントPC18から送信されるリクエストメッセージを銀行システム12が受信することにより、スタートする。   The process of FIG. 6 is a request message transmitted from the client PC 18 when the operator of the client PC 18 accessing the site provided by the bank system 12 has selected to execute an important transaction on the site. Is received by the bank system 12.

そして、スタート後最初のS001では、ユーザ認証サーバ13は、リクエストメッセージ送信元クライアントPC18の操作者がユーザデータベース15に登録されたユーザであるとの想定の下に、そのユーザIDを取得する。具体的には、リクエストメッセージ中にユーザIDが含まれている場合(直前にクライアントPC18に送信されたHTMLデータに、ユーザID入力欄を表示させるとともに上記リクエストメッセージ中に当該ユーザID入力欄に書き込まれた文字列をユーザIDとして含ませる設定のタグが、含まれていた場合)には、当該リクエストメッセージ中からユーザIDを抽出する。また、当該クライアントPC18とのセッション中で当該クライアントPC18からユーザIDを受信していた場合には、一時記憶されていた当該ユーザIDを読み込む。それ以外の場合には、クライアントPC18に対して、ユーザID入力欄を表示させるとともに上記メッセージに当該ユーザID入力欄に書き込まれた文字列をユーザIDとして応答させる設定のタグを含むHTMLを送信し、これに応じてクライアントPC18が送信してくるユーザIDを取得すれば良い。   Then, in the first S001 after the start, the user authentication server 13 acquires the user ID on the assumption that the operator of the request message transmission source client PC 18 is a user registered in the user database 15. Specifically, when the user ID is included in the request message (the user ID input field is displayed in the HTML data transmitted to the client PC 18 immediately before and written in the user ID input field in the request message) If the setting tag for including the character string as a user ID is included), the user ID is extracted from the request message. When a user ID is received from the client PC 18 during a session with the client PC 18, the temporarily stored user ID is read. In other cases, the client PC 18 is sent an HTML including a tag set to display the user ID input field and respond to the message with the character string written in the user ID input field as the user ID. In response to this, the user ID transmitted by the client PC 18 may be acquired.

次のS002では、ユーザ認証サーバ13は、ユーザデータベース15中の顧客マスターファイル(図2)から、S001にて取得したユーザIDに対応付けられたハードウェアトークン番号を読み出す。   In the next S002, the user authentication server 13 reads the hardware token number associated with the user ID acquired in S001 from the customer master file (FIG. 2) in the user database 15.

次のS003では、ユーザ認証サーバ13は、リクエストメッセージ送信元クライアントPC18へ送信すべきソルト値生成用スクリプト14のバターン番号を決定する。この場合、上述したように、ソルト値生成用スクリプト14が時間帯に対応付けられていている場合には、現在時刻を含む時間帯に対応付けられたソルト値生成用スクリプト14のパターン番号を決定する。これに対して、ソルト値生成用スクリプト14が時刻と後述するユーザIDとを入力値とする関数によって一意に特定されるように対応付けられている場合には、現在時刻及びS001にて取得したユーザIDを当該関数に適用することにより、その関数の出力に対応付けられたソルト値生成用スクリプト14のパターン番号を決定する。   In next S003, the user authentication server 13 determines a pattern number of the salt value generation script 14 to be transmitted to the request message transmission source client PC 18. In this case, as described above, when the salt value generation script 14 is associated with the time zone, the pattern number of the salt value generation script 14 associated with the time zone including the current time is determined. To do. On the other hand, when the salt value generation script 14 is associated so as to be uniquely specified by a function having a time and a user ID, which will be described later, as input values, it is acquired at the current time and S001. By applying the user ID to the function, the pattern number of the salt value generation script 14 associated with the output of the function is determined.

次のS004では、ユーザ認証サーバ13は、S001にて取得したユーザID,S002にて読み出したハードウェアトークン番号,現在時刻,S004にて決定したソルト値生成用スクリプト14のパターン番号を、クライアント送信情報として、ユーザデータベース15中の送信情報ファイルに記録する(送信情報管理手段に相当)。なお、ソルト値生成用スクリプト14のパターン番号は、現在時刻又は/及びユーザIDに基づいていつでも再現できるので、送信情報ファイルに記録されなくても問題はない。従って、現在時刻又はパターン番号が、ソルト値生成プログラムを識別するための情報に相当し、ユーザIDが、端末を識別するための情報,操作者の識別情報,及び、予め認証対象者として登録されているユーザの識別情報に相当する。   In next S004, the user authentication server 13 transmits the user ID acquired in S001, the hardware token number read in S002, the current time, and the pattern number of the salt value generation script 14 determined in S004 to the client. Information is recorded in a transmission information file in the user database 15 (corresponding to transmission information management means). Since the pattern number of the salt value generation script 14 can be reproduced at any time based on the current time and / or user ID, there is no problem even if it is not recorded in the transmission information file. Therefore, the current time or pattern number corresponds to information for identifying the salt value generation program, and the user ID is registered as information to identify the terminal, operator identification information, and a person to be authenticated in advance. This corresponds to the identification information of the user.

次のS005では、ユーザ認証サーバ13は、図4に示すワンタイムパスワード入力画面をブラウザによって表示させるための電文(HTTPレスポンスメッセージ)を、動的に生成して、リクエストメッセージ送信元クライアントPC18へ送信する。この電文中に含まれるHTMLデータには、S003にて決定されたパターン番号に対応したソルト値生成用スクリプト14が組み込まれているとともに、当該ソルト値生成用スクリプト14の実行結果であるソルト値を表示するためのスクリプト欄31,ユーザID入力欄32,固定パスワード入力欄33,ワンタイムパスワード入力欄34及び送信ボタン35を夫々ワンタイムパスワード入力画面中に表示させるとともに、各欄32〜34に文字列が入力された状態で送信ボタン35が操作(クリック)されると、各欄32〜34に入力された文字列を夫々ユーザID,固定パスワード,ワンタイムパスワードとして銀行システム12へ送信させる設定のタグが、組み込まれている。従って、S005の処理を実行するユーザ認証サーバ13(CPU12A)が、応答手段に相当する。   In next S005, the user authentication server 13 dynamically generates a message (HTTP response message) for displaying the one-time password input screen shown in FIG. 4 by the browser, and transmits it to the request message transmission source client PC 18. To do. In the HTML data included in the electronic message, a salt value generation script 14 corresponding to the pattern number determined in S003 is incorporated, and a salt value that is an execution result of the salt value generation script 14 is stored. A script field 31, a user ID input field 32, a fixed password input field 33, a one-time password input field 34, and a send button 35 are displayed on the one-time password input screen, and characters are displayed in the fields 32-34. When the send button 35 is operated (clicked) while a column is input, the character string input in each column 32 to 34 is transmitted to the bank system 12 as a user ID, a fixed password, and a one-time password, respectively. A tag is incorporated. Therefore, the user authentication server 13 (CPU 12A) that executes the process of S005 corresponds to a response unit.

次のS006では、ユーザ認証サーバ13は、上記電文に応じてリクエストメッセージ送信元クライアントPC18が電文(ユーザID,固定パスワード及びワンタイムパスワードを含むHTTPリクエストメッセージ)を送信して来るのを待つ。   In next S006, the user authentication server 13 waits for the request message transmission source client PC 18 to transmit a message (HTTP request message including a user ID, a fixed password, and a one-time password) according to the message.

ここで、S005において送信された電文(HTTPレスポンスメッセージ)を受信したクライアントPC18のCPU19が、当該電文に含まれるHTMLデータ及びブラウザプログラムに従って実行する処理を、図8及び図9を参照して説明する。図8は、当該HTMLデータに組み込まれたソルト値生成用スクリプト14を読み込んだブラウザプログラムに従って実行される処理を示し、図9は、当該HTMLデータにおけるそれ以外の部分を読み込んだブラウザプログラムに従って実行される処理を示す。これら二つの処理は、実質的に並行実行される。以下では、ブラウザプログラムに従って動作するCPU19のことを「CPU19」と称する。   Here, the processing executed by the CPU 19 of the client PC 18 that has received the message (HTTP response message) transmitted in S005 according to the HTML data and browser program included in the message will be described with reference to FIGS. . FIG. 8 shows processing executed in accordance with the browser program that has read the salt value generation script 14 incorporated in the HTML data, and FIG. 9 shows that processing is executed in accordance with the browser program that has read the other parts of the HTML data. Shows the processing. These two processes are executed substantially in parallel. Hereinafter, the CPU 19 operating according to the browser program is referred to as “CPU 19”.

まず、CPU19は、図9のS201において、受信したHTMLデータを読み込んで、その記述に従って、図4に示すワンタイムパスワード入力画面をディスプレイ23上に表示する。   First, the CPU 19 reads the received HTML data in S201 of FIG. 9, and displays the one-time password input screen shown in FIG. 4 on the display 23 according to the description.

これと並行して、CPU19は、図8のS101において、クライアントPC18のハードディスク24にインストールされてCPU19によって現に実行されているオペレーティングシステム(OS)の種類識別情報及びバージョン,ブラウザプログラムの種類識別情報及びバージョンを、OS提供関数を用いて取得する。これらオペレーティングシステム(OS)の種類識別情報及びバージョン,ブラウザプログラムの種類識別情報及びバージョンは、ブラウザプログラムに従ってHTTPリスエクスメッセージが当該クライアントPC18から何れかのウェブサーバへ送信される際に、HTTP(ハイパーテキストトランスファープロトコル)の規約に従って、当該HTTPリクエストメッセージのヘッダ(HTTPヘッダ)に書き込まれることになるユーザエージェント情報を構成するので、端末の固有可変情報に相当する。   In parallel with this, the CPU 19 installs the type identification information and version of the operating system (OS) installed in the hard disk 24 of the client PC 18 and is currently executed by the CPU 19 in S101 of FIG. The version is acquired using the OS provided function. The type identification information and version of the operating system (OS) and the type identification information and version of the browser program are stored in the HTTP (Hypertext) when the HTTP request message is transmitted from the client PC 18 to any web server according to the browser program. Since the user agent information to be written in the header (HTTP header) of the HTTP request message is configured in accordance with the rules of the (text transfer protocol), it corresponds to the unique variable information of the terminal.

次のS102では、CPU19は、S101にて取得したオペレーティングシステム(OS)の種類識別情報及びバージョン,ブラウザの種類識別情報及びバージョンを入力値として、ソルト値生成用スクリプト14に記述されたアルゴリズムに従って変換を施すことによって、一つのソルト値を算出する。   In the next S102, the CPU 19 converts the operating system (OS) type identification information and version acquired in S101 and the browser type identification information and version according to the algorithm described in the salt value generation script 14 as input values. To calculate one salt value.

次のS103では、CPU19は、S201にて表示されたワンタイムパスワード入力画面中のスクリプト領域31中に、S102にて算出したソルト値を表示する。当該ソルト値を見たユーザは、当該ソルト値を、ハードウェアトークン1のキーボード5中の文字ボタン5aを用いて入力した後に、入力ボタン5bを押下する。すると、当該ハードウェアトークン1のJCPU2は、当該ソルト値,メモリ3から読み出したハードウェアトークン番号8及びクロック7から入力された現在時刻情報を入力値として、メモリ3から読み出したワンタイムパスワード生成関数を適用することにより、ワンタイムパスワードを算出して、ディスプレイ6上に表示する。   In the next S103, the CPU 19 displays the salt value calculated in S102 in the script area 31 in the one-time password input screen displayed in S201. The user who sees the salt value inputs the salt value using the character button 5a in the keyboard 5 of the hardware token 1, and then presses the input button 5b. Then, the JCPU 2 of the hardware token 1 uses the salt value, the hardware token number 8 read from the memory 3 and the current time information input from the clock 7 as input values, and the one-time password generation function read from the memory 3. Is applied to calculate a one-time password and display it on the display 6.

一方、CPU19は、S201の次のS202において、クライアントPC19を操作しているユーザが、ワンタイムパスワード入力画面中のユーザID入力欄32に当該ユーザのユーザIDを入力し、固定パスワード欄33に当該ユーザが記憶している当該ユーザの固定パスワードを入力するとともに、ワンタイムパスワード欄32にハードウェアトークン1のディスプレイ6上に表示されたワンタイムパスワードを入力してから、送信ボタン35を操作(クリック)するのを待つ。   On the other hand, in S <b> 202 following S <b> 201, the CPU 19 inputs the user ID of the user in the user ID input field 32 on the one-time password input screen and the user in the fixed password field 33 in S <b> 202. The user enters the stored fixed password of the user and inputs the one-time password displayed on the display 6 of the hardware token 1 in the one-time password field 32, and then operates (clicks) the send button 35. ) Wait to do.

そして、送信ボタン35が操作されると、CPU19は、S203において、ワンタイムパスワード入力画面中のユーザID入力欄32に入力された文字列,固定パスワード欄33に入力された文字列,及び、ワンタイムパスワード欄32に入力された文字列を、夫々、ユーザID,固定パスワード及びワンタイムパスワードとして格納した電文(HTTPリクエストメッセージ)を、銀行システム12へ送信する。この電文(HTTPリクエストメッセージ)のヘッダ(HTTPヘッダ)には、上述したように、メッセージ送信元端末のオペレーティングシステム(OS)の種類識別情報及びバージョン,ブラウザの種類識別情報及びバージョンを含むユーザエージェント情報が、不可避的に書き込まれている。S203を完了すると、CPU19は、S204において、銀行システム12からの応答を待つ。   When the send button 35 is operated, the CPU 19 in S203, the character string input in the user ID input field 32 on the one-time password input screen, the character string input in the fixed password field 33, and the one A message (HTTP request message) in which the character string input in the time password field 32 is stored as a user ID, a fixed password, and a one-time password is transmitted to the bank system 12. In the header (HTTP header) of this message (HTTP request message), as described above, the user agent information including the type identification information and version of the operating system (OS) of the message transmission source terminal and the type identification information and version of the browser Is inevitably written. When S203 is completed, the CPU 19 waits for a response from the bank system 12 in S204.

図6に戻り、クライアントPC18から送信された電文(HTTPリクエストメッセージ)を受信すると、ユーザ認証サーバ13は、処理をS006からS007へ進め、クライアントPC18から受信した電文(HTTPリクエストメッセージ)のヘッダ(HTTPヘッダ)に含まれるユーザエージェント情報中から、オペレーティングシステム(OS)の種類識別情報及びバージョン,ブラウザの種類識別情報及びバージョンを取得する。   Returning to FIG. 6, when the message (HTTP request message) transmitted from the client PC 18 is received, the user authentication server 13 advances the process from S006 to S007, and the header (HTTP request message) of the message (HTTP request message) received from the client PC 18. The type identification information and version of the operating system (OS) and the type identification information and version of the browser are acquired from the user agent information included in the header.

次のS008では、ユーザ認証サーバ13は、S006にて受信した電文(HTTPリクエストメッセージ)中に含まれるユーザIDに対応付けられたパターン番号をユーザデータベース15中の送信情報ファイルから読み出し、当該パターン番号に対応したソルト値生成用スクリプト14をハードディスク12Cから読み出す。   In next S008, the user authentication server 13 reads out the pattern number associated with the user ID included in the message (HTTP request message) received in S006 from the transmission information file in the user database 15, and the pattern number. Is read from the hard disk 12C.

次のS009では、ユーザ認証サーバ13は、S007にて取得したオペレーティングシステム(OS)の種類識別情報及びバージョン,ブラウザの種類識別情報及びバージョンを入力値として、S008にて読み出したソルト値生成用スクリプト14を適用することにより、ソルト値を算出する(ソルト値再現手段に相当)。このとき、当該ソルト値生成用スクリプト14がクライアント端末18へ送信されたものと一致していることと、当該オペレーティングシステム(OS)の種類識別情報及びバージョン,ブラウザの種類識別情報及びバージョンクライアント端末18にインストールされているオペレーティングシステム及びブラウザプログラムのものと一致していることが保障されているので、当該ソルト値がクライアントPC18内で算出されたものと一致していることが、論理的帰結となる。   In next S009, the user authentication server 13 uses the operating system (OS) type identification information and version acquired in S007, the browser type identification information and version as input values, and the salt value generation script read out in S008. 14 is applied to calculate a salt value (corresponding to a salt value reproducing means). At this time, the salt value generation script 14 matches the one transmitted to the client terminal 18, the type identification information and version of the operating system (OS), the type identification information of the browser, and the version client terminal 18. Since it is guaranteed that it matches that of the operating system and browser program installed on the computer, it is logical that the salt value matches that calculated in the client PC 18. .

次のS010では、ユーザ認証サーバ13は、S006にて受信した電文(HTTPリクエストメッセージ)中に含まれるユーザIDに対応付けられたハードウェアトークン番号,及び時刻を、ユーザデータベース15中の送信情報ファイルから読み出す。   In the next step S010, the user authentication server 13 uses the hardware token number and time associated with the user ID included in the message (HTTP request message) received in step S006, as the transmission information file in the user database 15. Read from.

次のS011では、ユーザ認証サーバ13は、S010にて読み出したハードウェアトークン番号及び時刻,並びに、S009にて算出したソルト値を入力値として、ハードディスク12Cから読み出したワンタイムパスワード生成関数17を適用し、ワンタイムパスワードを生成する(認証情報生成手段に相当)。   In next S011, the user authentication server 13 applies the one-time password generation function 17 read from the hard disk 12C using the hardware token number and time read in S010 and the salt value calculated in S009 as input values. Then, a one-time password is generated (corresponding to authentication information generating means).

次のS012では、ユーザ認証サーバ13は、S006にて受信した電文(HTTPリクエストメッセージ)中に含まれるワンタイムパスワード及び固定パスワードの組み合わせが、同電文(HTTPリクエストメッセージ)中に含まれるユーザIDに対応付けられてユーザデータベース15の顧客情報ファイルに格納されている固定パスワード及びS011にて生成されたワンタイムパスワードの組み合わせと一致するか否かを判定する(判定手段に相当)。そして、両者が一致しなければ、処理をS016へ進め、両者が一致していれば、処理をS013へ進める。
S016では、ユーザ認証サーバ13は、S006にて受信した電文(HTTPリクエストメッセージ)中に含まれるユーザIDを含む送信情報ファイル中のエントリの「失敗カウンタ」の値(初期値は0)を一つインクリメントする。次のS017では、ユーザ認証サーバ13は、インクリメント後の「失敗カウンタ」の値が上限(例えば、3)に達したか否かをチェックする。そして、未だ「失敗カウンタ」の値が上限に達していなければ、ユーザ認証サーバ13は、S020において、リトライ指示メッセージをリクエストメッセージ送信元のクライアントPC18へ応答した後に、処理を終了する。これに対して「失敗カウンタ」の値が上限に達していると、ユーザ認証サーバ13は、S018において、警告メッセージ(失敗回数が上限に達したことにより、中間者攻撃が行われた疑いが生じたので、以後のネットワークを通じた取引を停止する旨の宣告。及び、ネットワークを通じた取引を再開したいのであれば、身分証明書,通帳,ハードウェアトークン等を支店窓口に持参して再開手続きをする様に促す通知)をリクエストメッセージ送信元のクライアントPC18へ応答した後に、S019においてID無効化処理を行った後に、処理を終了する。なお、ID無効化処理とは、S006にて受信した電文(HTTPリクエストメッセージ)中に含まれるユーザIDを用いて行うネットワーク経由の取引を停止するための処理であり、例えば、当該ユーザIDに対応付けられて顧客マスターファイルに登録されているハードウェアトークン番号を削除するとともに、当該ユーザIDを含むエントリを送信情報ファイルから削除する処理である。
In next S012, the user authentication server 13 uses the combination of the one-time password and the fixed password included in the message (HTTP request message) received in S006 as the user ID included in the message (HTTP request message). It is determined whether or not it matches the combination of the fixed password stored in the customer information file of the user database 15 and the one-time password generated in S011 (corresponding to determination means). If they do not match, the process proceeds to S016, and if they match, the process proceeds to S013.
In S016, the user authentication server 13 sets one “failure counter” value (initial value is 0) of the entry in the transmission information file including the user ID included in the message (HTTP request message) received in S006. Increment. In the next S017, the user authentication server 13 checks whether or not the value of the “failure counter” after the increment has reached an upper limit (for example, 3). If the value of the “failure counter” has not yet reached the upper limit, in step S020, the user authentication server 13 returns a retry instruction message to the client PC 18 that has transmitted the request message, and ends the process. On the other hand, if the value of the “failure counter” has reached the upper limit, the user authentication server 13 causes the warning message (the suspicion that the man-in-the-middle attack has been performed because the number of failures has reached the upper limit in S018). Therefore, if you wish to stop the subsequent transaction through the network, and if you want to resume the transaction through the network, bring your ID card, passbook, hardware token, etc. After the response to the request message transmission source client PC 18, the ID invalidation process is performed in S019, and the process ends. The ID invalidation process is a process for stopping a transaction via the network using the user ID included in the message (HTTP request message) received in S006. For example, the ID invalidation process corresponds to the user ID. This is a process of deleting the hardware token number attached and registered in the customer master file and deleting the entry including the user ID from the transmission information file.

S012にて一致している旨の判断がなされた場合に実行されるS013では、ユーザ認証サーバ13は、認証成功の旨をリクエストメッセージ送信元のクライアントPC18へ応答する。次のS014では、ユーザ認証サーバ13は、S006にて受信した電文(HTTPリクエストメッセージ)中に含まれるユーザIDを含むエントリを送信情報ファイルから削除する。次のS015では、ユーザ認証サーバ13は、当該リクエストメッセージ送信元のクライアントPC18の操作者が、ユーザデータベース15に登録されている正規のユーザであることを前提に、当該クライアントPC18からのリクエストに従って、重要な取引処理を実行する。   In S013, which is executed when it is determined in S012 that they match, the user authentication server 13 responds to the client PC 18 that sent the request message that the authentication was successful. In the next S014, the user authentication server 13 deletes the entry including the user ID included in the message (HTTP request message) received in S006 from the transmission information file. In the next S015, the user authentication server 13 follows the request from the client PC 18 on the assumption that the operator of the client PC 18 that has transmitted the request message is a regular user registered in the user database 15. Perform critical transaction processing.

図9に戻り、クライアントPC18のCPU19は、銀行システム12からの応答(HTTPレスポンスメッセージ)がリトライ指示であれば、S206において、ディスプレイ23上にリトライ指示を表示した後に、処理を終了する。また、CPU19は、銀行システム12からの応答が警告であれば、警告の内容をディスプレイ23上に表示した後に、処理を終了する。これに対して、銀行システム12からの応答が成功の旨であれば、S205において、処理を継続する。この場合、当該クライアントPC18の操作者は、銀行システム12のユーザデータベース15に登録されている正規のユーザであると認証されたので、銀行システム12に対して、重要な取引処理のリクエストをすることが可能となる。   Returning to FIG. 9, if the response (HTTP response message) from the bank system 12 is a retry instruction, the CPU 19 of the client PC 18 ends the processing after displaying the retry instruction on the display 23 in S206. If the response from the bank system 12 is a warning, the CPU 19 displays the content of the warning on the display 23 and then ends the process. On the other hand, if the response from the bank system 12 is successful, the process is continued in S205. In this case, since the operator of the client PC 18 has been authenticated as a legitimate user registered in the user database 15 of the bank system 12, it makes an important transaction processing request to the bank system 12. Is possible.

以上のように構成された本実施形態に係るオンライン取引システム10よると、ソルト値は、銀行システム12内においてユーザ認証サーバ13が生成すると同時に、クライアントPC18内においても同アルゴリズム及び同入力値に基づいて生成されるので、ソルト値をネットワーク上に露出させる必要がない。従って、ソルト値が中間攻撃者によって傍受(漏洩)される危険がないので、セキュリティ強度が向上する。   According to the online transaction system 10 according to the present embodiment configured as described above, the salt value is generated by the user authentication server 13 in the bank system 12 and at the same time in the client PC 18 based on the same algorithm and the same input value. It is not necessary to expose the salt value on the network. Therefore, there is no risk that the salt value is intercepted (leaked) by an intermediate attacker, so that the security strength is improved.

しかも、当該ソルト値は、複数パターンの中から選択された特定のソルト値生成用スクリプト14及びユーザエージェント情報から算出され、両者の流通方向は真逆(ソルト値生成用スクリプト14は銀行システム12からクライアントPC18へ送信される一方、ユーザエージェント情報はクライアントPC18から銀行システム12へ送信される)であるので、仮に、両者からソルト値が生成されることを中間攻撃者が知っていた場合であっても、これらの両情報を共に傍受できる蓋然性は、限りなく低い。   In addition, the salt value is calculated from the specific salt value generation script 14 selected from the plurality of patterns and the user agent information, and the distribution directions of the two are opposite (the salt value generation script 14 is obtained from the bank system 12). Since the user agent information is transmitted from the client PC 18 to the bank system 12 while being transmitted to the client PC 18, the intermediate attacker knows that a salt value is generated from both. However, the probability that both pieces of information can be intercepted together is extremely low.

また、最終的にクライアントPCが銀行システムへ送信(S203)しようとした電文(HTTPリクエストメッセージ)中のユーザID,固定パスワード及びワンタイムパスワードが中間攻撃者に傍受(漏洩)された場合、当該中間攻撃者が自己使用の端末内においてこれら情報を含む電文(HTTPリクエストメッセージ)を組み立てて、正規のユーザになりすまして銀行システムへ当該電文(HTTPリクエストメッセージ)を送信するおそれがあるが、その場合、当該中間攻撃者が組み立てた電文(HTTPリクエストメッセージ)のヘッダ(HTTPヘッダ)には、当該中間攻撃者が使用する端末のユーザエージェント情報(オペレーティングシステム(OS)の種類識別情報及びバージョン,ブラウザの種類識別情報及びバージョン)が不可避的に含まれてしまうので、銀行システム12のユーザ認証サーバ13は、認証失敗応答(S015)をすることになる。よって、この場合であっても、高いセキュリティ強度を維持することができる。   In the event that the user ID, fixed password, and one-time password in the message (HTTP request message) that the client PC has finally sent to the bank system (S203) are intercepted (leaked) by an intermediate attacker, the intermediate There is a possibility that an attacker assembles a message (HTTP request message) containing these information in the terminal of his own use and impersonates a legitimate user and sends the message (HTTP request message) to the bank system. In the header (HTTP header) of the message (HTTP request message) assembled by the intermediate attacker, the user agent information of the terminal used by the intermediate attacker (operating system (OS) type identification information and version, browser type) Identification information and barge Since emission) will be included in the inevitable, the user authentication server 13 of the banking system 12 will the authentication failure response (S015). Therefore, even in this case, high security strength can be maintained.

1 ハードウェアトークン
10 オンライン取引システム
12 銀行システム
12A CPU
12C HDD
13 ユーザ認証サーバプログラム
14 ソルト値生成用スクリプト
15 ユーザデータベース
16 インターネット
17 ワンタイムパスワード生成関数
18 クライアントPC
19 CPU
20 メモリ
21 キーボード
22 通信モジュール
23 ディスプレイ
24 ハードディスク
1 hardware token 10 online transaction system 12 bank system 12A CPU
12C HDD
13 User Authentication Server Program 14 Salt Value Generation Script 15 User Database 16 Internet 17 One-Time Password Generation Function 18 Client PC
19 CPU
20 Memory 21 Keyboard 22 Communication Module 23 Display 24 Hard Disk

Claims (6)

ネットワークを通じてアクセスしてきた端末を操作している操作者が予め登録されたユーザであることを認証するユーザ認証装置であって、
端末の処理装置に対して当該端末から発信される電文のヘッダに書き込まれることになる当該端末の固有可変情報に対して所定アルゴリズムに従った変換を施させることによって、ユーザ認証に用いられる認証情報の所定関数に基づく生成に必要とされるソルト値を生成させるソルト値生成プログラムを格納した記憶装置と、
端末からの電文による要求に応じて、前記ソルト値生成プログラムを当該端末へ送信する応答手段と、
前記ソルト値生成プログラムに従って、前記端末からの電文のヘッダに書き込まれた当該端末の固有可変情報に対して前記所定アルゴリズムに従った変換を施すことによってソルト値を生成し、生成した前記ソルト値に基づいて前記所定関数を実行することにより認証情報を生成する認証情報生成手段と
を備えたことを特徴とするユーザ認証装置。
A user authentication device that authenticates that an operator operating a terminal accessed through a network is a pre-registered user,
Authentication information used for user authentication by causing the processing device of the terminal to perform conversion according to a predetermined algorithm on the unique variable information of the terminal to be written in the header of a message transmitted from the terminal A storage device storing a salt value generation program for generating a salt value required for generation based on a predetermined function of
In response to a request from a terminal by a message, response means for transmitting the salt value generation program to the terminal;
According to the salt value generation program, a salt value is generated by performing conversion according to the predetermined algorithm on the unique variable information of the terminal written in the header of the message from the terminal, and the generated salt value An authentication information generating means for generating authentication information by executing the predetermined function based on the user authentication device.
前記端末から前記認証情報を格納した電文を受信すると、前記電文に格納された前記認証情報と前記認証情報生成手段が生成した前記認証情報とが一致する場合に、前記端末の操作者が予め認証対象者として登録されているユーザであると判定する判定手段を
更に備えたことを特徴とする請求項1記載のユーザ認証装置。
When an electronic message storing the authentication information is received from the terminal, the operator of the terminal authenticates in advance if the authentication information stored in the electronic message matches the authentication information generated by the authentication information generating unit. The user authentication device according to claim 1, further comprising determination means for determining that the user is registered as a target person.
前記記憶装置には、前記アルゴリズムが互いに異なる複数パターンの前記ソルト値生成プログラムが格納されているとともに、
前記応答手段が前記端末に送信したソルト値生成プログラムを識別するための情報を、前記端末を識別するための情報に対応付けて記録する、送信情報管理手段
前記電文を送信した端末を識別するための情報を取得し、当該情報に対応付けて前記送信情報管理手段によって記録されているソルト値生成プログラムを識別するための情報を読み出し、当該情報によって識別されるソルト値生成プログラムに従って、当該電文のヘッダに書き込まれた当該端末の固有可変情報に対して前記所定アルゴリズムに従った変換を施すことによってソルト値を生成する、ソルト値再現手段と、をさらに備える
ことを特徴とする請求項1記載のユーザ認証装置。
The storage device stores the salt value generation program of a plurality of patterns with different algorithms.
The information for identifying the salt value generating program said responding means sends to said terminal, and records in association with the information for identifying the terminal, and the transmission information management means,
Information for identifying the terminal that transmitted the electronic message is acquired, information for identifying the salt value generation program recorded by the transmission information management unit in association with the information is read, and is identified by the information. And a salt value reproduction means for generating a salt value by performing conversion according to the predetermined algorithm on the unique variable information of the terminal written in the header of the message according to the salt value generation program. The user authentication device according to claim 1.
前記端末を識別するための情報は、予め認証対象者として登録されているユーザの識別情報であり、
前記関数は、前記認証情報を生成する認証情報生成装置の固体識別情報、現在時刻及び入力された前記ソルト値に基づいて当該認証情報生成装置が前記認証情報を生成するために実行する関数と同じ関数であり、
前記送信情報管理手段は、さらに、前記端末に前記ソルト値生成プログラムを送信した時刻、前記端末を操作しているユーザに交付された前記認証情報生成装置の個体識別情報を、当該ユーザの識別情報に対応付けて記録し、
前記認証情報生成手段は、生成した前記ソルト値、並びに、前記電文を送信した端末を操作しているユーザの識別情報に対応付けて前記送信情報管理手段が記録している時刻及び前記認証情報生成装置の個体識別情報に対して、前記関数を実行することにより前記認証情報を生成する
ことを特徴とする請求項に記載のユーザ認証装置。
The information for identifying the terminal is user identification information registered in advance as a person to be authenticated,
The function is the same as the function executed by the authentication information generation device to generate the authentication information based on the solid identification information of the authentication information generation device that generates the authentication information, the current time, and the input salt value. Function,
The transmission information management means further includes the time when the salt value generation program is transmitted to the terminal, the individual identification information of the authentication information generation device issued to the user operating the terminal, and the identification information of the user Recorded in association with
The authentication information generation means includes the generated salt value, the time recorded by the transmission information management means in association with the identification information of the user operating the terminal that transmitted the message, and the authentication information generation. The user authentication apparatus according to claim 3 , wherein the authentication information is generated by executing the function on individual identification information of the apparatus.
前記応答手段が前記端末に送信したソルト値生成プログラムを識別するための情報を、前記端末を識別するための情報に対応付けて記録する、送信情報管理手段をさらに備え、Further comprising transmission information management means for recording information for identifying the salt value generation program transmitted to the terminal by the response means in association with information for identifying the terminal;
前記端末を識別するための情報は、予め認証対象者として登録されているユーザの識別情報であり、The information for identifying the terminal is user identification information registered in advance as a person to be authenticated,
前記関数は、前記認証情報を生成する認証情報生成装置の固体識別情報、現在時刻及び入力された前記ソルト値に基づいて当該認証情報生成装置が前記認証情報を生成するために実行する関数と同じ関数であり、The function is the same as the function executed by the authentication information generation device to generate the authentication information based on the solid identification information of the authentication information generation device that generates the authentication information, the current time, and the input salt value. Function,
前記送信情報管理手段は、さらに、前記端末に前記ソルト値生成プログラムを送信した時刻、前記端末を操作しているユーザに交付された前記認証情報生成装置の個体識別情報を、当該ユーザの識別情報に対応付けて記録し、The transmission information management means further includes the time when the salt value generation program is transmitted to the terminal, the individual identification information of the authentication information generation device issued to the user operating the terminal, and the identification information of the user Recorded in association with
前記認証情報生成手段は、生成した前記ソルト値、並びに、前記電文を送信した端末を操作しているユーザの識別情報に対応付けて前記送信情報管理手段が記録している時刻及び前記認証情報生成装置の個体識別情報に対して、前記関数を実行することにより前記認証情報を生成するThe authentication information generation means includes the generated salt value, the time recorded by the transmission information management means in association with the identification information of the user operating the terminal that transmitted the message, and the authentication information generation. The authentication information is generated by executing the function on the individual identification information of the device.
ことを特徴とする請求項1または請求項2に記載のユーザ認証装置。The user authentication device according to claim 1 or 2, wherein
端末の処理装置に対して当該端末から発信される電文のヘッダに書き込まれることになる当該端末の固有可変情報に対して所定アルゴリズムに従った変換を施させることによって、ユーザ認証に用いられる認証情報の所定関数に基づく生成に必要とされるソルト値を生成させるソルト値生成プログラムを格納した記憶装置に接続され、ネットワークを通じてアクセスしてきた端末を操作している操作者が予め登録されたユーザであることを認証するコンピュータを、
端末からの電文による要求に応じて、前記ソルト値生成プログラムを当該端末へ送信する応答手段、及び、
前記ソルト値生成プログラムに従って、前記端末からの電文のヘッダに書き込まれた当該端末の固有可変情報に対して前記所定アルゴリズムに従った変換を施すことによってソルト値を生成し、生成した前記ソルト値に基づいて前記所定関数を実行することにより認証情報を生成する認証情報生成手段
として機能させるユーザ認証プログラム。
Authentication information used for user authentication by causing the processing device of the terminal to perform conversion according to a predetermined algorithm on the unique variable information of the terminal to be written in the header of a message transmitted from the terminal An operator who is connected to a storage device that stores a salt value generation program that generates a salt value required for generation based on a predetermined function of the terminal and that operates a terminal accessed through a network is a registered user. A computer that authenticates
In response to a request from a terminal by a message, a response unit that transmits the salt value generation program to the terminal, and
According to the salt value generation program, a salt value is generated by performing conversion according to the predetermined algorithm on the unique variable information of the terminal written in the header of the message from the terminal, and the generated salt value A user authentication program that functions as authentication information generation means for generating authentication information by executing the predetermined function based on the authentication function.
JP2012248523A 2012-11-12 2012-11-12 User authentication device and user authentication program Expired - Fee Related JP5993285B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012248523A JP5993285B2 (en) 2012-11-12 2012-11-12 User authentication device and user authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012248523A JP5993285B2 (en) 2012-11-12 2012-11-12 User authentication device and user authentication program

Publications (2)

Publication Number Publication Date
JP2014096101A JP2014096101A (en) 2014-05-22
JP5993285B2 true JP5993285B2 (en) 2016-09-14

Family

ID=50939103

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012248523A Expired - Fee Related JP5993285B2 (en) 2012-11-12 2012-11-12 User authentication device and user authentication program

Country Status (1)

Country Link
JP (1) JP5993285B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6027577B2 (en) * 2014-07-23 2016-11-16 株式会社三井住友銀行 Authentication system, authentication method, and program
JP6199827B2 (en) * 2014-08-12 2017-09-20 株式会社日本製鋼所 Combination of injection molding machine and password issuing machine
CN106341372A (en) * 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 Terminal authentication processing method and device, and terminal authentication method, device and system
JP6789633B2 (en) * 2015-09-18 2020-11-25 キヤノン株式会社 Communication system and information processing equipment
JP2018107777A (en) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 Authentication system and authentication method
CN114448706B (en) * 2022-02-08 2024-05-17 恒安嘉新(北京)科技股份公司 Single package authorization method and device, electronic equipment and storage medium

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001067320A (en) * 1999-08-25 2001-03-16 Railway Technical Res Inst Information presentation assisting method and recording medium in which procedure thereof is recorded
JP2002132728A (en) * 2000-10-30 2002-05-10 K Laboratory Co Ltd One-time password authentication system
EP1833219B1 (en) * 2006-03-08 2014-10-08 Monitise Limited Methods, apparatus and software for using a token to calculate time-limited password within cellular telephone
JP4693171B2 (en) * 2006-03-17 2011-06-01 株式会社日立ソリューションズ Authentication system

Also Published As

Publication number Publication date
JP2014096101A (en) 2014-05-22

Similar Documents

Publication Publication Date Title
EP3743838B1 (en) Generating and managing decentralized identifiers
JP5651112B2 (en) Form entry and automatic password generation using digital ID
JP5993285B2 (en) User authentication device and user authentication program
US8973123B2 (en) Multifactor authentication
TWI505681B (en) A method, a computer usable program product and a data processing system for securing asynchronous client server transactions
EP2839603B1 (en) Abstracted and randomized one-time passwords for transactional authentication
CN107659577B (en) Account management method and system for multiple websites
US10362019B2 (en) Managing security credentials
US9767262B1 (en) Managing security credentials
WO2015088986A1 (en) System and method for high trust cloud digital signing and workflow automation in health sciences
JP5193787B2 (en) Information processing method, relay server, and network system
JP2010238102A (en) Information processor, authentication system, authentication method, authentication device and program
JP2018519562A (en) Method and system for transaction security
JP2006244474A (en) Method and system for safely disclosing distinguishing information through the internet
US11444936B2 (en) Managing security credentials
JP2019086937A (en) Image processing device, image processing device control method, program, system and system control method
JP2011215753A (en) Authentication system and authentication method
US10986084B1 (en) Authentication data migration
JP2008176383A (en) Method for creating one-time password, method for authenticating one-time password, one-time password creation apparatus, ic card with function to create one-time password, one-time password authentication apparatus, ic card program, and computer program
CN114760070A (en) Digital certificate issuing method, digital certificate issuing center and readable storage medium
JP2010086175A (en) Remote access management system and method
JP2007257500A (en) Device to be authenticated, program to be authenticated, method to be authenticated, web browser plug-in, and web browser bookmarklet
JP5707204B2 (en) Identification system and identification method
TW201537377A (en) Information processing device, information processing method, program and recording medium
JP2019164590A (en) API providing system, authentication server, API providing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160819

R150 Certificate of patent or registration of utility model

Ref document number: 5993285

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees